Перейти к содержанию

Обзор EFI (UEFI)


ACIK

Рекомендуемые сообщения

BIOS (Basic Input/Output System — базовая система ввода-вывода) была разработана для компьютеров начала 1980-х годов и дошла до нашего времени практически в неизменном виде.Она распознает оборудование ПК и подготавливает необходимые для загрузки операционной системы интерфейсы. И вот для нее наконец-то готова замена.

 

С2000 года Intel трудится над новым типом интерфейса для связи между микропрограммами — EFI (Extensible Firmware Interface). С 2005-го разработку спецификации UEFI (Unified EFI) курирует организация Unified EFI Forum. На сегодняшний день в ее состав входят 11 ведущих компаний: AMD, American Megatrends Inc., Apple Computer Inc., Dell, Hewlett Packard, IBM, Insyde, Intel, Lenovo, Microsoft, Phoenix Technologies . UEFI представляет собой более быструю, стабильную, простую в управлении и к тому же более безопасную платформу.

 

Запуск системы, управляемый BIOS, мы наблюдаем всякий раз при включении компьютера. На протяжении долгих секунд до появления приветственного экрана Windows ПК проходит так называемую процедуру POST (Power On Self Test), при которой классическая BIOS выполняет инициализацию и проверяет на работоспособность все встроенные в материнскую плату аппаратные средства.

После теста системы BIOS проверяет первый сектор (512 байт) жесткого диска на наличие загрузчика. В компьютерах, основанных на BIOS, именно здесь, как правило,располагается главная загрузочная запись (MBR). Она определяет, в каком разделе находится загрузчик операционной системы, и передает ему управление, а тот, в свою очередь, запускает ОС.

 

BIOS компьютера обладает двумя серьезными недостатками: во-первых, она основана на 16-битном коде ассемблера и не способна напрямую обращаться к 64-битному оборудованию, распространенному в настоящее время. Во-вторых, для BIOS не существует единой спецификации — каждый производитель предлагает собственный стандарт.

 

post-925-1316978763_thumb.png

Отличия в процессе загрузки BIOS и UEFI

 

При разработке UEFI участники форума с самого начала установили четкие рамки для каждого процесса. Процедуру загрузки (PI, Platform Initialization — инициализация платформы)материнской платы, основанной на UEFI, также можно разделить на несколько этапов. Первым из них, следующим непосредственно за включением компьютера,является Pre-EFI Initialization (PEI): система загружает модули инициализации процессора, памяти и чипсета и выполняет их. Затем осуществляется переход в окружение исполнения драйверов (DXE). В этот момент производится активация остальных компонентов, причем одновременно нескольких.

 

В UEFI можно интегрировать большое количество драйверов, не привязанных к определенной системе. Это значит, что производителям достаточно написать всего одну версию драйвера для всех платформ. Благодаря инициализации драйверов на этом раннем этапе запуска можно получить доступ к сетевой плате, в том числе функциям загрузки по сети или удаленного обслуживания. Кроме того, при активной графической подсистеме можно наслаждаться привлекательно оформленным меню UEFI.

 

Наибольший выигрыш во времени запуска достигается благодаря тому, что отпадает необходимость в поиске загрузчика на всех устройствах: загрузочный диск назначается в UEFI на этапе установки ОС.

Ускорение старта системы не единственное достоинство UEFI. В отдельном EFI-разделе можно хранить множество приложений. Так, еще до загрузки самой ОС можно запустить программу диагностики, антивирусное ПО или утилиту управления системой.

 

Давно назревший переход на платформу UEFI постоянно откладывался. Теперь это в прошлом, и во многом — благодаря жестким дискам емкостью 3 Тбайт, которые уже доступны в продаже.

BIOS ПК, используя классическую MBR винчестера, способна получать доступ только к 232 секторам размером 512 байт, то есть максимум к 2 Тбайт (2,2 ТБ) дискового пространства. Seagate использует секторы большего размера с целью сделать всю емкость доступной хотя бы после старта Windows. При этом компьютер на основе BIOS не сможет загрузиться с такого диска. UEFI же работает с таблицей разделов GUID (GPT, GUID Partition Table), в которой размер адреса составляет 64 бита, и поддерживает до 264 секторов, то есть способен обращаться к девяти зеттабайтам (9 млрд. терабайт).

 

Еще одна особенность UEFI - Безопасный протокол загрузки. Он позволяет установить один или несколько подписанных ключей в прошивку системы. После включения, “безопасной загрузки” UEFI предотвращает загрузку исполняемых файлов или драйверов, если они не подписаны одним из заранее установленных ключей. Другой набор ключей (Pkek) позволяет поддерживать связь между ОС и прошивкой. ОС вместе с набором ключей соответствия Pkek, которые организует связь с установлеными в прошивку ключами, может добавлять дополнительные ключи в так называемый “белый список” в прошивке. Естественно, помимо этого она может добавить ключи в “черный список”. Бинарники, которые отметились в черном списке ключей, естественно не будут срабатывать при загрузке.

 

Windows 8 совместно с UEFI 2.3.1 закрывают дыру в безопасности текущей схемы BIOS, которая позволяет любому загрузчику, в том числе содержащему руткит, загружаться раньше операционной системы. В отличие от BIOS, UEFI будет позволять загружаться только подтверждённым загрузчикам ОС в случае, если разрешена безопасная загрузка. Это означает, что вредоносное ПО в загрузчиках находиться больше не сможет.

Возможность отключить безопасную загрузку UEFI у пользователей все же будет, если поставщики материнских плат реализуют эту функцию. Это позволит устанавливать на персональные компьютеры не только Linux, но и любые старые операционные системы. Но здесь уже начинает страдать защита и к тому же Windows 8 работать уже не будет.

 

UEFI BIOS уже устанавливается на современные материнские платы Intel, ASUS, MSI...

 

Раскрывающийся текст:

По материалам сайтов: http://www.ichip.ru/, http://www.overclockers.ru/, http://habrahabr.ru/

Официальный сайт (на английском): http://www.uefi.org/

 

 

Интересно как ПО Касперского на текущий момент защищает UEFI? И что нам стоит ожидать от вирусописателей и антивирусного ПО в ближайшем будущем, если браузер можно будет запускать прямо из "BIOS" ?

 

Высказывайте, пожалуйста, свое мнение...

Ссылка на комментарий
Поделиться на другие сайты

В отличие от BIOS, UEFI будет позволять загружаться только подтверждённым загрузчикам ОС в случае, если разрешена безопасная загрузка. Это означает, что вредоносное ПО в загрузчиках находиться больше не сможет.
у мну активатор заменяет оригинальный загрузчик и ничего
Наибольший выигрыш во времени запуска достигается благодаря тому, что отпадает необходимость в поиске загрузчика на всех устройствах: загрузочный диск назначается в UEFI на этапе установки ОС
вапще не заметил более скоростного прохождения этого POST экрана. Все секунда в секунду ;) Что на старой плате с обычным биосом, что на новой с uefi
Ссылка на комментарий
Поделиться на другие сайты

Все "+", в том числе "быстрый старт" и "безопасная загрузка" на основе ключей, будут реализованы скорее всего к выходу Windows 8... ее уже не активируешь простой заменой "лоадера"...

 

К тому же в "биос" можно засунуть мини ОС (это уже реализовано на некоторых ноутбуках), что позволит работать в Интернет, слушать музыку, смотреть фильмы и т. д. без загрузки основной ОС. Вот тут как раз самое интересное: как обстоят дела с защитой (в том числе от вирусов)?

Ссылка на комментарий
Поделиться на другие сайты

К тому же в "биос" можно засунуть мини ОС (это уже реализовано на некоторых ноутбуках), что позволит работать в Интернет, слушать музыку, смотреть фильмы и т. д. без загрузки основной ОС. Вот тут как раз самое интересное: как обстоят дела с защитой (в том числе от вирусов)?

Для такой мини ОС нужен будет и мини антивирус.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

 

Здравствуйте!

Этот обзор был сделан мной. Каждую неделю я делаю обзор.

На разные компьютерные темы. И я успел сделать про win 8

думаю вам интересно будет.

Прошу сильно не ругаться на меня

если обзор не очень хороший.

Но всё же я готов выслушать критику.

Изменено пользователем jython
Ссылка на комментарий
Поделиться на другие сайты

Насчет UEFI и GPT есть хорошая статья: http://www.rodsbooks.com/gdisk/booting.html, а так же FAQ по GPT и MBR от Microsoft: http://msdn.microsoft.com/en-us/windows/ha...e/gg463525.aspx.

Рекомендую всем интересующимся с ними ознакомиться.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • andrew75
      От andrew75
      19 февраля 2025 года «Лаборатории Касперского» выпустила программу Kaspersky для Linux для домашних пользователей.
       
      Я попробую кратко познакомить вас с основными функциями программы и рассказать как работать с ней из графического интерфейса.
       
      При этом надо отметить, что все действия с программой можно выполнять из командной строки.
      А большинство настроек выполняются только из командной строки.
       
      1. Основные функции:
      - Анализ поведения (позволяет контролировать вредоносную активность приложений в операционной системе. При обнаружении вредоносной активности приложение Kaspersky может завершать процесс приложения, осуществляющего вредоносную активность).
      - Защита от веб-угроз (позволяет проверять входящий трафик, передаваемый по протоколам HTTP, HTTPS и FTP, предотвращать загрузку вредоносных файлов из интернета, а также блокировать доступ к фишинговым, рекламным и прочим опасным веб-сайтам).
      - Проверка важных областей (позволяет  проверять загрузочные секторы, объекты автозапуска, память процессов и память ядра).
      - Выборочная проверка (полная или выборочная проверка файлов на устройстве по требованию).
      - Проверка съемных дисков (позволяет проверять следующие съемные диски при подключении их к защищаемому устройству: CD/DVD-приводы, Blu-ray диски, флеш-накопители, внешние жесткие диски).
       
      2. Поддерживаемые операционные системы:
      - Альт 10 и выше, 64-разрядная;
      - РЕД ОС 7 и выше, 64-разрядная;
      - Ubuntu 24.04 и выше, 64-разрядная;
      - Uncom 2.3.5 и выше, 64-разрядная.
       
      Если с первыми тремя все понятно, то присутствие в списке платной даже для домашних пользователей Uncom вызывает вопросы.
      Список операционных систем обещают в дальнейшем расширять. Кроме того отсутствие заявленной поддержки не означает что программа не будет работать на других дистрибутивах. Но это уже на ваш страх и риск.
       
      3. Где скачать.
      Программу можно загрузить либо с официального сайта, либо из личного кабинета на My Kaspersky.
      Установочный файл доступен в двух вариантах (в зависимости от вашей операционной системы): DEB или RPM.
       
      4. Установка.
      Приложение устанавливается из командной строки. После собственно установки, автоматически запускается скрипт первоначальной настройки, в котором нужно задать несколько параметров. В 99% случаев можно просто согласиться с предлагаемыми вариантами.
      После отработки скрипта первоначальной настройки, программа автоматически запустится.
      Подробно про установку программы можно прочитать в документации.
       
      5. Активация.
      Программа активируется вводом кода активации. Код вводится либо на этапе первоначальной настройки, либо в интерфейсе программы.
      Для активации устройство должно быть подключено к интернет.
       
      Активировать программу можно только кодами от Standard | Plus | Premium. Код активации можно посмотреть в личном кабинете My Kaspersky.
      Активировать программу кодами от KAV | KIS | KTS или других продуктов нельзя.
       
      Интеграция с аккаунтом на My Kaspersky пока отсутствует. Это значит, что программу нельзя активировать, подключив к порталу (этого вообще пока нельзя сделать).
      Это также означает, что дистрибутив, скачанный из личного кабинета, после установки автоматически не активируется.
       
      Набор функций приложения не зависит от подписки.
       
      6. Интерфейс программы.
      После установки и первоначальной настройки программа автоматически запустится и будет видна в области уведомлений панели задач.
      Я устанавливал программу на Ubuntu 24.04, поэтому все скриншоты актульны для этой системы.
       
      6.1 Иконка запущенного приложения:
       
      6.2 Главное окно программы:
       
      6.3 Обновление.
      Из главного окна программы можно запустить обновление баз программы. По-умолчанию базы обновляются автоматически с периодичностью 120 минут.
      Все настройки обновления выполняются из командной строки. 
       
      6.4 Проверка.
      При нажатии этой кнопки открывается окно Проверка из которого можно запустить Поиск вредоносного ПО и Проверка важных областей.
      Также там отображаются результаты предыдущих проверок.
      Выборочная проверка запускается иначе. Об этом позже.
       
      6.5 Настройка.
       
      При включении Проверки съемных дисков через интерфейс приложения, проверяться будут только загрузочные секторы дисков.
      Если нужно проверять файлы на этих дисках, то нужно изменить параметры проверки из командной строки.
      Либо запускать проверку из командной строки с соответствующими параметрами. Как это сделать написано здесь.
       
      6.6 Поддержка.
       
      В нижней части окна отображаются следующие ссылки:
      - Лицензии, при переходе по которой открывается окно Лицензии.
      - Форум, ссылка на https://forum.kaspersky.com
      - Трассировка, при переходе по которой открывается окно Трассировка.
       
      6.6.1 Трассировка.
      Здесь можно запускать трассировки приложения и настраивать уровень детализации файлов трассировки.
       
      6.7. Лицензии.
       
      6.7.1 Ввод кода активации.
       
      6.8 Отчеты.
       
      6.9 Резервное хранилище.
      Здесь содержатся резервные копии файлов, которые были удалены или изменены в процессе лечения. То есть по сути это Карантин (в терминологии приложения для Windows).
      С помощью интерфейса приложения можно выполнять следующие действия с объектами резервного хранилища:
      - Просматривать информацию об объектах, помещенных в резервное хранилище на устройстве.
      - Восстанавливать объекты из резервного хранилища в их исходные директории.
      - Удалять объекты из резервного хранилища. Удаленные объекты восстановить невозможно.
      Скриншот будет позже для иллюстрации работы программы.
       
      6.10 Выборочная проверка.
      Кнопки "Выборочная проверка" в интерфейсе программы нет. Она запускается примерно так же как в Windows проверка из контекстного меню.
      - находите нужную папку или файл в файловом менеджере; 
      - открываете контекстное меню, нажатием на правую кнопкус мышки;
      - выбираете Открыть в другой программе;
      - выбираете приложение Kaspersky для Linux;
      - нажимаете Открыть.
      Начнется выборочная проверка выбранной папки или файла и ход ее выполнения отобразится в интерфейсе приложения.
       
      6.10.1 Результат проверки.
      В данном примере в папке Загрузки лежит тестовый вирус EICAR в архиве.
       
      6.10.2 Удаленный файл помещен в резервное хранилище.
       
      Теперь посмотрим как работает Web-антивирус.
       
      6.11.1 Попытка загрузки с сайта тестового вируса.
       
      6.11.2 Как это выглядит в отчетах.
       
      6.11.3 Переход на сайт с недоверенным сертификатом
       
      6.11.4 Переход на фишинговый сайт.
       
      На этом я заканчиваю обзор.
      Напоминаю, что здесь описаны только основные действия с программой из графического интерфейса.
      Все операции с программой можно выполнить из командной строки.
      А большинство настроек программы выполняются только из командной строки.
      Подробно об этом можно прочитать в документации.
      https://support.kaspersky.ru/help/Kaspersky/Linux2.0/ru-RU/290845.htm
       
       
       
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      Когда пользователь включает ноутбук, до загрузки операционной системы на экран выводится логотип производителя. В теории, этот логотип можно изменить — данная функция предусмотрена для производителей ноутбуков или настольных компьютеров. Но никто не запрещает воспользоваться ей и простому пользователю — если что, можно поменять дефолтный логотип производителя на какую-то другую картинку.
      Логотип хранится в составе программного кода, который запускается на настольном ПК или ноутбуке сразу после включения, в так называемой прошивке UEFI. Оказалось, что такая неявная возможность замены логотипа открывает путь для серьезной компрометации устройства — взлома с последующим захватом контроля над системой, который можно провести даже удаленно. Возможность проведения такой атаки, получившей название LogoFAIL, недавно продемонстрировали специалисты компании Binarly. Сегодня мы попытаемся рассказать об этой атаке простыми словами, но сначала давайте вспомним об опасности так называемых UEFI-буткитов.
      UEFI-буткиты: зловреды, загружаемые до системы
      Исторически программа, исполняемая на раннем этапе включения ПК, называлась BIOS или Basic Input/Output System. Это была крайне ограниченная в своих возможностях, но необходимая программа, задачей которой была инициализация аппаратных систем компьютера и передача управления загрузчику операционной системы. С конца 2000-х годов BIOS постепенно начали заменять на UEFI – расширенную версию такой же «базовой» программы, получившую дополнительные возможности, в том числе – защиту от выполнения вредоносного кода.
      В частности, в UEFI был реализован протокол Secure Boot, который с помощью криптографических алгоритмов позволяет проверять код на каждом этапе загрузки компьютера. Это значительно усложняет, например, подмену реального кода ОС на вредоносный. Но, увы, даже эти технологии безопасности не исключили полностью возможность загрузки вредоносного кода на раннем этапе. И если злоумышленникам удается «протащить» в UEFI вредоносную программу или так называемый буткит, последствия будут крайне неприятными.
      Дело в том, что UEFI-буткит крайне сложно отследить из самой операционной системы. Буткит способен модифицировать файлы системы, запускать вредоносный код в ОС с максимальными привилегиями. А главная проблема заключается в том, что он способен пережить не только переустановку операционной системы с нуля, но и замену жесткого диска. Находясь в прошивке UEFI, буткит не зависит от данных, хранимых на системном носителе. В результате буткит часто используется в сложных, таргетированных атаках. Пример такой атаки описан, например, в этом исследовании наших экспертов.
       
      Посмотреть статью полностью
    • NickM
      От NickM
      Уважаемые, здравствуйте!

      Собственно сама новость (не большие заметки - (1), (2)).

      Кто-нибудь уже начал/ начинал суетиться по вопросу из сабжа?

      Я тут огляделся и у Себя в организации штук 25 насчитал таких мат.плат, которые потребуют обновления (добрую половину уже обновил, заодно отключил "AppCenter" в "BIOS", который, по умолчанию, вот неожиданность, в "Enabled").

      Только полагаю производитель положил болт на древние чипсеты.

      Располагаю такими мат.платами:
      "B360M DS3H" - обновление отсутствует; "B365M DS3H" - обновление отсутствует; "B460M D3H" - обновление имеется; "B660M DS3H DDR4" - обновление имеется.
×
×
  • Создать...